首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5092篇
  免费   112篇
  国内免费   314篇
系统科学   370篇
丛书文集   172篇
教育与普及   35篇
理论与方法论   66篇
现状及发展   13篇
综合类   4862篇
  2024年   12篇
  2023年   39篇
  2022年   71篇
  2021年   79篇
  2020年   67篇
  2019年   57篇
  2018年   44篇
  2017年   45篇
  2016年   65篇
  2015年   117篇
  2014年   224篇
  2013年   215篇
  2012年   229篇
  2011年   319篇
  2010年   324篇
  2009年   373篇
  2008年   447篇
  2007年   412篇
  2006年   375篇
  2005年   295篇
  2004年   309篇
  2003年   278篇
  2002年   234篇
  2001年   218篇
  2000年   122篇
  1999年   101篇
  1998年   68篇
  1997年   66篇
  1996年   66篇
  1995年   39篇
  1994年   43篇
  1993年   26篇
  1992年   32篇
  1991年   21篇
  1990年   38篇
  1989年   26篇
  1988年   11篇
  1987年   5篇
  1986年   3篇
  1984年   1篇
  1981年   2篇
排序方式: 共有5518条查询结果,搜索用时 46 毫秒
251.
CDO(Collateralized Debt Obligation),又称债务抵押债券。通常由特殊目的金融机构将贷款或债券等资产打包生成新的资产池,并对资产池的风险进行分割和重组,再按一定规则生成具有不同风险和收益特征的分券,出售给不同风险偏好的投资者。  相似文献   
252.
李拓键 《科技信息》2011,(10):I0239-I0239
足球已经成为世界第一大运动,而五人制足球是区别于十一人制足球的另一种形式的运动。它从起源到发展再到现在的普及已经经历了一个很长的过程,它现在已经正式走上了足球的舞台。五人制足球有一套特殊的规则,这套规则区别于十一人制,另外,它有一系列灵活的特点,这套特殊的规则以及灵活的特点被很多的足球爱好者运用,并融入他们的战术之中。其与十一人制相同,训练是艰苦的,但又与十一人制不同的是他的战术变化非常快,非常灵活,这也正是它的魅力所在。  相似文献   
253.
针对基于网络的入侵检测系统Snort,提出了一种新颖的规则挖掘方法.这种方法希望帮助Snort入侵检测系统,自动从检测的攻击数据中生成误用检测规则,实现自动检测最新攻击和异常攻击的能力.为了达到这样的功能,设计了一个规则挖掘模块,它能够应用数据挖掘技术从收集的检测攻击包中提出新的攻击规则,并且转化到Snort系统的检测...  相似文献   
254.
数独:九宫格     
《奇闻怪事》2011,(11):33
  相似文献   
255.
毒奶粉风波未平,瘦肉精烽烟又起。《小康》杂志调查显示,67.9%的受访者对中国食品"没有安全感",食品安全成为社会之痛。哲人说:每个人不过是一条拴在树上的狗,规则就是拴狗的绳子,绳子的长度决定了狗的活  相似文献   
256.
孔李茜 《科技信息》2011,(18):I0135-I0135
在对外汉语教学中,我们有时会遇到教材编排错误的情况。本文从一部教材中出现的错误“以……为根据”着手,从汉语语言学方面详细分析了错误产生的原因,并指出对外汉语教材的编排中汉语语言学本体研究的重要性,希望能引以为戒。  相似文献   
257.
针对如何模拟人的控制行为以及提取控制行为特性问题,提出了基于粗糙集理论的仿人控制器的规则提取方法和仿人控制器的设计方法,包括用人控制行为的样本集建立初始决策信息表、信息表离散化、属性约简、规则提取和决策表完备化等。实验结果表明:将所设计的仿人控制器应用到原有的实际系统中,能顺利实现规则校验,提出的仿人控制器的设计方法是可行的。  相似文献   
258.
随着社会的发展和人们欣赏水平的不断提高,报纸的种类和数量在逐年增多,呈现丰富多彩、五花八门的局面,必然会出现一些良莠不齐的现象.这就出现了报纸编排的三忌,即杂乱无章、粗枝失叶和千篇一律.  相似文献   
259.
260.
本论文主要讨论基于Client/Server数据完整性约束及其如何实施企业业务规则,并以PowerBuilder为例,介绍了数据完整性约束的实现技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号